Die Beschlagnahme von Bitfinex-Geldern ist eine Erinnerung daran, dass Krypto für Geldwäscher nicht gut ist

Da das öffentliche Verständnis darüber, wie digitale Vermögenswerte funktionieren, im Zuge der Mainstreaming von Krypto immer differenzierter wird, gehört die Sprache der „Anonymität“ von Bitcoin (BTC) allmählich der Vergangenheit an. Aufsehen erregende Strafverfolgungsmaßnahmen wie die, die kürzlich dazu führte, dass die US-Regierung Kryptowährungen im Wert von rund 3.6 Milliarden US-Dollar beschlagnahmte, tragen besonders dazu bei, die Idee deutlich zu machen, dass Vermögenswerte, deren Transaktionshistorie in einem offenen, verteilten Hauptbuch aufgezeichnet wird, besser beschrieben werden können als „ pseudonym“ und dass ein solches Design für diejenigen, die mit gestohlenen Geldern davonkommen wollen, nicht besonders günstig ist.

Ganz gleich, wie sehr Kriminelle versuchen, die Bewegung von unrechtmäßig erworbenem digitalem Geld zu verschleiern, irgendwann in der Transaktionskette greifen sie wahrscheinlich auf Adressen zurück, an die persönliche Daten gebunden sind. So lief es im Fall Bitfinex laut den von der US-Regierung veröffentlichten Dokumenten.

Zu früh zu bequem

Eine faszinierende Aussage eines Spezialagenten des Internal Revenue Service, Criminal Investigation (IRS-CI), beschreibt detailliert einen Prozess, bei dem die Mitarbeiter der US-Bundesregierung einen Hauch von dem Paar bekamen, das verdächtigt wird, das beim Bitfinex-Hack 2016 gestohlene Geld gewaschen zu haben.

Das Dokument beschreibt eine groß angelegte Operation zur Verschleierung der Spuren von gestohlenem Bitcoin, bei der Tausende von Transaktionen über mehrere Transitknoten wie Darknet-Marktplätze, selbst gehostete Wallets und zentralisierte Kryptowährungsbörsen liefen.

Im ersten Schritt ließen die Verdächtigen die als im Bitfinex-Überfall geplünderte Krypto über den Darknet-Markt AlphaBay laufen. Von dort floss ein Teil der Gelder auf sechs Konten an verschiedenen Krypto-Börsen, die, wie die Ermittler später herausfanden, alle über E-Mail-Konten registriert wurden, die von demselben Anbieter in Indien gehostet wurden. Die E-Mails hatten ähnliche Namensstile, während die Konten ähnliche Handelsverhaltensmuster aufwiesen.

Related: Die Bitcoin-Milliarden von Bitfinex verstehen

Die Kette ging weiter und die BTC, der die Strafverfolgung folgte, wurde weiter zu einer Reihe von selbst gehosteten Wallets und anderen Börsenkonten geleitet, von denen einige auf den richtigen Namen eines der Verdächtigen registriert waren. Folgt man der Erzählung der Ermittler, bekommt ein Leser schließlich den Eindruck, dass Ilya Lichtenstein und Heather Morgan irgendwann das Gefühl hatten, dass sie genug getan hatten, um ihre Spuren zu verwischen, und dass sie einen Teil des Geldes für sich selbst ausgeben könnten.

Das war es: Goldbarren und eine Walmart-Geschenkkarte, gekauft mit den Geldern, die bis zum Bitfinex-Hack zurückverfolgbar sind, und an die Privatadresse von Lichtenstein und Morgan geliefert. Alles war genau dort auf dem Hauptbuch. Der resultierende Bericht liest sich wie eine überzeugende Beschreibung eines Verbrechens, das unter Verwendung einer unveränderlichen Aufzeichnung von Transaktionen rückentwickelt wurde.

Dem Geld folgen

Das Ausmaß der Ermittlungen war vielleicht noch gewaltiger als das der Geldwäsche. Trotz der jahrelangen Bemühungen der Verdächtigen, die Bewegung der Gelder zu verschleiern, konnten Regierungsagenten nach und nach die Wege entschlüsseln, auf denen die Mehrheit der gestohlenen BTC unterwegs war, und sie schließlich beschlagnahmen. Dies zeigt, dass die Fähigkeit der US-Regierung, dem Geld auf der Blockchain zu folgen, mindestens den Taktiken entspricht, die die Leute hinter einigen der großen Krypto-Überfälle anwenden, um dem Gesetz zu entkommen.

In Bezug auf die Untersuchung bemerkte Marina Khaustova, Chief Executive Officer bei Crystal Blockchain Analytics, dass der Fall Bitfinex aufgrund der schieren Menge an gestohlenen Geldern und der umfangreichen Bemühungen der Täter, ihre Operationen zu verbergen, besonders schwer zu knacken sei. Gegenüber Cointelegraph kommentierte sie:

„Jeder Fall dieser Größenordnung, der seit Jahren läuft, wird zweifellos lange dauern, bis die Finanzermittler die ihnen vorliegenden Daten geprüft und verstanden haben, bevor sie sie als Beweismittel verwenden.“

Die Agenten der US-Regierung waren gut ausgestattet und hatten Zugang zu modernster Blockchain-Analysesoftware, als sie den Fall angingen. Es ist kein Geheimnis, dass einige der führenden Akteure der Blockchain-Intelligence-Branche Strafverfolgungsbehörden in mehreren Ländern, einschließlich der Vereinigten Staaten, mit Softwarelösungen für die Verfolgung digitaler Vermögenswerte beliefern.

Eine mögliche Erklärung dafür, warum Lichtenstein und Morgan schließlich festgenommen wurden, ist die scheinbare Lässigkeit, mit der sie die Vorsicht aufgaben und begannen, die angeblich gewaschenen Gelder in ihrem eigenen Namen auszugeben. Waren sie einfach nicht klug genug, oder liegt es daran, dass die Strafverfolgungsbehörden beispiellos tief in die Transaktionskette eingedrungen sind, tiefer, als die Verdächtigen vernünftigerweise erwarten konnten?

Khaustova ist der Meinung, dass die angewandten Methoden „ein wenig nachlässig“ waren, als die Verdächtigen die Ermittler eines der Schlüsseldokumente – das es ihnen ermöglichte, E-Mail-Adressen mit Börsen, KYC-Aufzeichnungen und persönlichen Konten zu verknüpfen – aus dem Cloud-Speicher abrufen ließen.

Es ist jedoch auch wahr, dass es einen Punkt gibt, an dem jeder Krypto-Wäscher aus dem Schatten treten und die gestohlenen Gelder in Waren und Dienstleistungen umwandeln muss, die er verwenden kann, und an diesem Punkt werden sie anfällig für Deanonymisierung. Die Bitfinex-Untersuchung hat gezeigt, dass Kriminelle nur wenig tun können, um nicht erwischt zu werden, wenn die Strafverfolgungsbehörden darauf bedacht sind, die Verdächtigen bis zu diesem Punkt der „Auszahlung“ aufzuspüren.

Ein Fall, der gemacht werden muss

Das Gesamtbild hier ist, dass Regierungen – insbesondere die US-Regierung, aber viele andere nicht allzu weit zurückliegen, wenn es darum geht, ihre Blockchain-Tracing-Kapazitäten zu stärken – mit den Taktiken und Techniken der Krypto-Wäscher bereits auf dem neuesten Stand sind . Die perfekte Rückverfolgbarkeit der Blockchain hätte vor einigen Jahren noch ein theoretisches Argument sein können, aber jetzt ist sie eine empirisch bewiesene Realität, wie die Durchsetzungspraxis belegt.

Es gibt zwei wichtige Gründe, warum dieser Begriff gut für die Kryptoindustrie ist. Einer davon ist, dass es für die Opfer großer Krypto-Überfälle ein gewisses Maß an Rückgriff geben könnte. Zugegeben, nicht jeder Fall von Kryptodiebstahl wird die spärliche Aufmerksamkeit der Bundesermittler auf sich ziehen, aber die bekanntesten und ungeheuerlichsten werden es sicherlich tun.

Eine weitere starke Folge der neu entdeckten Fähigkeiten der Strafverfolgungsbehörden bei der Blockchain-Verfolgung besteht darin, dass sie das müde Argument einiger Aufsichtsbehörden von „Krypto als perfektes Werkzeug zur Geldwäsche“ obsolet macht. Wie Fälle aus dem wirklichen Leben zeigen, sind digitale Assets tatsächlich das Gegenteil davon. Diesen Punkt in die Köpfe der politischen Entscheidungsträger einzuhämmern, wird schließlich eine der grundlegenden Anti-Krypto-Erzählungen zur Diskussion stellen.